asp.net core 支持多种身份认证方式

先贴认证授权官方文档   https://docs.microsoft.com/zh-cn/aspnet/core/security 
认证:又叫身份验证,由用户提供凭据,然后将其与存储在操作系统、数据库、应用或资源中的凭据进行比较。 在授权过程中,如果凭据匹配,则用户身份验证成功,可执行已向其授权的操作。

授权:判断允许用户执行的操作的过程。

在需要身份验证的web服务中,经常存在一个网站需要满足多种身份验证的需求,asp.net core 框架提供的认证授权功能已经支持这种操作;

日常可能有两种情况:

  1. 不同的认证token 访问的接口不同,比如后台管理的接口和前台用户的接口放在一个web 项目中,分别提供不同路由;

  2. 不同的认证token 访问的接口相同,比如前台用户认证有多种认证方式,都能访问相同路由;

 

准备基础代码:

这里用两个JWT认证模拟两个不同的认证方案     AuthSettings.AdminScheme 、    AuthSettings.UserScheme

builder.Services.AddAuthentication(AuthSettings.AdminScheme)
    .AddJwtBearer(AuthSettings.AdminScheme, options =>
    {
        options.TokenValidationParameters = new TokenValidationParameters
        {
            ValidateIssuer = false,
            ValidateAudience = false,
            ValidateLifetime = false,
            ValidateIssuerSigningKey = true,
            ValidIssuer = AuthSettings.AdminIssuer,
            IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(AuthSettings.AdminSecret))
        };
    })
    .AddJwtBearer(AuthSettings.UserScheme, options =>
    {
        options.TokenValidationParameters = new TokenValidationParameters
        {
            ValidateIssuer = false,
            ValidateAudience = false,
            ValidateLifetime = false,
            ValidateIssuerSigningKey = true,
            ValidIssuer = AuthSettings.UserIssuer,
            IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(AuthSettings.UserSecret))
        };
    });


app.UseAuthentication();
app.UseAuthorization();

app.MapControllers();

 

 

1. 不同的认证token 访问的接口不同

 对于情况1,我们一般直接在  options.ForwardDefaultSelector 写上获取认证方案的逻辑就能实现动态切换认证方案,你可以根据路由地址,header 参数等自定义你想要执行的认证方案

builder.Services.AddAuthentication(AuthSettings.AdminScheme)
    .AddJwtBearer(AuthSettings.AdminScheme, options =>
    {//动态转发方案
        options.ForwardDefaultSelector = content =>
        {
            return content.Request.Path.Value!.Contains(AuthSettings.UserUrlBase) ? AuthSettings.UserScheme : null;
        };
        options.TokenValidationParameters = new TokenValidationParameters
        {
            ValidateIssuer = false,
            ValidateAudience = false,
            ValidateLifetime = false,
            ValidateIssuerSigningKey = true,
            ValidIssuer = AuthSettings.AdminIssuer,
            IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(AuthSettings.AdminSecret))
        };
    })
    .AddJwtBearer(AuthSettings.UserScheme, options =>
    {

        options.TokenValidationParameters = new TokenValidationParameters
        {
            ValidateIssuer = false,
            ValidateAudience = false,
            ValidateLifetime = false,
            ValidateIssuerSigningKey = true,
            ValidIssuer = AuthSettings.UserIssuer,
            IssuerSigningKey = new SymmetricSecurityKey(Encoding.UTF8.GetBytes(AuthSettings.UserSecret))
        };
    });

当然,如果你不想这样操作,也有针对接口的操作,你只需要在接口处申明你要执行的认证方案就行  

        [HttpGet("test4")]
        [Authorize(AuthenticationSchemes = AuthSettings.UserScheme)]
        public async Task<IActionResult> Test4()
        {

            return new JsonResult(new { Code = "OK" }) { StatusCode = (int)HttpStatusCode.OK };
        }

当然也有针对授权策略的认证方案指定

builder.Services.AddAuthorization(options => {
    options.AddPolicy("ClaimNamePolicy", options => {
        options.AuthenticationSchemes = new[] { AuthSettings.UserScheme };
        options.RequireClaim("ClaimName", "test2");
    });
});

 

[HttpGet("test3")]
[Authorize("ClaimNamePolicy")]
public async Task<IActionResult> Test3()
{

 

return new JsonResult(new { Code = "OK" }) { StatusCode = (int)HttpStatusCode.OK };
}

 

以上三种方式都可以指定你想要的认证方案;

2. 不同的认证token 访问的接口相同

对于不同的认证token 访问相同接口,我们一般直接重新配置默认的授权策略,指定多个方案即可

builder.Services.AddAuthorization(options => {
    options.DefaultPolicy = new AuthorizationPolicyBuilder()
    .RequireAuthenticatedUser()
    .AddAuthenticationSchemes(new string[] { AuthSettings.UserScheme, AuthSettings.AdminScheme })
    .Build();
});

 

使用比较简单,但是里面有很多框架的逻辑需要理解,想要深入研究的,建议去看看 asp.net  core 源码

 

posted @ 2022-01-18 16:54  diudiu1  阅读(983)  评论(0编辑  收藏  举报